1. Causa
Dopo ogni accesso utente riuscito, la sessione verrà ridefinita e avrà un nuovo ID di sessione. Se l'aggressore conosce questo nuovo ID di sessione, potrà accedere all'applicazione come un normale utente. Esistono molti modi in cui un utente malintenzionato può ottenere l'ID di sessione e prendere il controllo della sessione dell'utente, ad esempio: Attacco man-in-the-middle : intercettare e rubare l'ID di sessione dell'utente. Oppure sfrutta gli errori XSS nella programmazione per ottenere l'ID di sessione dell'utente.
2. Metodi di sfruttamento
Sniffing della sessione
Come vediamo nell'immagine, l'aggressore utilizzerà innanzitutto uno strumento sniffer per acquisire l'ID di sessione valido della vittima, quindi utilizzerà questo ID di sessione per lavorare con il server Web sotto l'autorità della vittima.
Attacco script cross-site
Un utente malintenzionato può ottenere l'ID di sessione della vittima utilizzando codice dannoso in esecuzione sul lato client, come JavaScript . Se un sito web presenta una vulnerabilità XSS, un utente malintenzionato può creare un collegamento contenente codice JavaScript dannoso e inviarlo alla vittima. Se la vittima clicca su questo link, i suoi cookie verranno inviati all'aggressore.
3. Come prevenire
Alcuni dei seguenti metodi possono essere utilizzati per prevenire il dirottamento della sessione:
- Utilizza HTTPS nella trasmissione dei dati per evitare intercettazioni.
- Utilizzare una stringa o un numero casuale di grandi dimensioni per limitare il successo di un attacco di forza bruta.
- Rigenera l'ID sessione dopo ogni accesso utente riuscito, per evitare attacchi di correzione della sessione.
Spero che acquisirai più conoscenze dopo ogni lezione con LuckyTemplates!